版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年国网云南电力招聘(计算机类)考试题库(含典型题、
真题库)
一、单选题
1.以下对电子邮件的描述中正确的是()。
A、用计算机管理邮政信件
B、用计算机网络收发消息
C、用计算机管理电话系统
D、用计算机处理收发报业务
答案:B
解析:*电子邮件使用计算机网络进行收发。
2.用()命令可以建立唯一索引。
A、CREATETABLE
B、CREATECLUSTER
GCREATEINDEX
D、CREATEUNIQUEINDEX
答案:D
解析:建立唯一索引用CREATEUNIQUEINDEX命令,UNIQUE表示基本表中的索引
值不允许重复,若省略则表示索引值在表中允许重复。
3.中断发生时,由硬件更新程序计数器PC,而不是由软件完成,主要是为了()o
A、能进入中断处理程序并正确返回源程序
B、节省内容
C、提高处理机的速度
D、使中断处理程序易于编址,不易出错
答案:C
解析:中断发生时,由硬件保护并更新程序计数器PC,而不是由软件完成,主
要是为了提高处理机的速度
4.下面的描述中,()不是RISC设计应遵循的设计原则。
A、指令条数应少一些
B、寻址方式尽可能少
C、采用变长指令,功能复杂的指令长度长而简单指令长度短
D、设计尽可能多的通用寄存器
答案:C
解析:设计RISC时遵循的原则有指令条数应少一些,寻址方式尽可能少,设计
尽可能多的通用寄存器,采用等长指令。
5.以下叙述不正确的是0。
A、后序线索二叉树是不完善的,要对它进行遍历,不需使用栈
B、任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈
C、任何一棵二叉树都可以不用栈实现先序线索树的先序遍历
D、任何一棵二叉树都可以不用栈实现中序线索树的中序遍历
答案:B
解析:遍历后序线索二叉树不需要使用栈。
6.TCP协议首部的最小长度是()字节。
A、10
B、20
C、40
D、80
答案:B
解析:
TCP报文段声部的前20个字节是固定的(图5-14),后面有4n字节是根据需要而增加
的选项5是整数).因此TCP西部的最小长度是20字节.
7.下面描述的RISC机器基本概念中正确的句子是0。
A、RISC机器不一定是流水CPU
B、RISC机器一定是流水CPU
C、RISC机器有复杂的指令系统
D、CPU配置很少的通用寄存器
答案:B
解析:RISC(精简指令系统计算机)有如下一些特点:(1)是一个有限的简单指令
集;(2)CPU有多个通用寄存器;(3)强调指令流水线的优化。注意,RISC机器一
定是流水CPU,但流水CPU不一定是RISC机器。
8.下列算法中,可用于数字签名的是
A、RSA
B、IDEA
C、RC4
D、MD5
答案:A
解析:用于签名的算法通常是公开密钥密码算法,这里只有A是公开密钥密码算
法。
9.数字证书通常采用(56)格式。
A、X.400
B、X.500
C、X.501
D、X.509
答案:D
解析:一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的
名称,该证书的序列号等信息,证书的格式遵循ITUTX.509国际标准。
10.十六进制小数0.ACBEDF的十进制表示为()。
A、1.1331055
B、1.1201055
G1.1321055
D、1.1321655
答案:C
将十六进制“檄O.ACBEDF转换为相应的十进制数.可采用乘幕相加法完成.即,10X16
4+12X16'2+llX16'5+14X16J+13X16-5+15X16&1.1321055.
解析:
11.对于线性流水,在每段经过的时间相等的情况下,流水线的效率与()成正
比。
A、任务数
B、流水线段数
C、吞吐率
D、排空时间
答案:C
解析:对于线性流水,其效率和实际吞吐率的公式只差一个At(各段所花的时
间),故在每段经过的时间相等的情况下,流水线的效率与吞吐率成正比。
12.关系数据模型用来表示数据之间联系的是()。
A、任一属性
B、多个属性
C、主键
D、外部键
答案:D
解析:关系与关系之间来进行联系的依据就是外键。
13.设机器字长为8,则-0的()表示为11111111。
A、反码
B、补码
C、原码
D、移码
答案:A
解析:本题考查原码,反码,补码的定义。根据定义即可获得结果。(1)原码。
用真实的二进制值直接表示数值的编码就叫原码。原码表示法在数值前面增加了
一位符号位,通常用0表示正数,1表示负数。8位原码的表示范围是(727〜-
0+0〜127)共256个。(2)反码。正整数的反码就是其本身,而负整数的反码
则通过对其绝对值按位求反来取得。基本规律是:除符号位外的其余各位逐位取
反就得到反码。反码表示的数和原码相同,且一一对应。
14.下列行为可能使一台计算机感染病毒的是()。
A、新建一个文件夹
B、使用发霉软盘
C、强行关闭计算机
D、使用外来软件或光盘或随意打开陌生电子邮件
答案:D
解析:计算机感染病毒的途径包括:网络,通过电子邮件、登录不明网址或是一
些网上下载的可运行程序等;同时,软盘、硬盘、光盘、移动存储设备等外存储
设备感染病毒后,再次运行会使计算机感染病毒。
15.下列四项中,不属于数据库系统的特点的是0。
A、数据结构化
B、数据由DBMS统一管理和控制
C、数据冗余度大
D、数据独立性高
答案:C
解析:数据库系统特点是:数据结构化;数据的共享性高,冗余度低,易扩充;
数据独立性高;数据由DBMS统一管理和控制。
16.虚拟现实的基本特征不包括()。
A、沉浸感
B、交互性
C、虚拟性
D、构想性
答案:C
解析:虚拟现实的特征有沉浸感、交互性和构想性。
17.微程序存放在()中。
A、指令寄存器
B、RAM
C、控制存储器
D、内存储器
答案:C
解析:CPU内部有一个控制存储器,里面存放着各种程序指令对应的微程序段。
当CPU执行一句程序指令时,会从控制存储器里取一段与该程序指令对应的微程
序段解释执行,从而完成该程序语句的功能。
18.一个进程释放了一台打印机,它可能会改变()的状态。
A、自身进程
B、输入/输出进程
C、另一个等待打印机的进程
D、所有等待打印机的进程
答案:C
解析:一个进程释放了一台打印机,另一个等待打印机的进程可能因此而获得打
印机,发生状态的改变。
19.电子邮件地址testhotmaiI.中等代表用户邮箱的()
A、国内互联网机构
B、国内商业机构
C、商业机构
D、国家政府机构
答案:C
20.运行(49)不能获取本地网关地址。
Avtracert
B、arp
C、ipconfig
Dvnetstat
答案:B
解析:Tracert命令用于路由跟踪,其命令结果的第一行就是其网关地址记录。
Arp命令用于arp记录信息的查看'删除、添加'绑定,与网关地址没关系。Ip
config命令加上“/all”的选项可以查看到除了IP地址、子网掩码,还可以查
看DNS服务器信息、网关信息、MAC地址信息甚至是地址租约信息。Netstat命
令加上“r”的选项可以查看到本机的路由表,包括网关信息,与Windows下“r
outeprint"命令功能一样。
21.在系统总线中,地址总线的位数()。
A、与机器字长有关
B、与存储单元个数有关
C、与存储字长有关
D、与存储器带宽有关
答案:B
解析:地址总线的位数与存储单元个数有关,地址总线的位数越长,可访问的存
储单元个数就越多。
22.磁盘存储器的平均等待时间通常是指()。
A、磁盘旋转一周所需的时间
B、磁盘旋转半周所需的时间
C、磁盘旋转1/3周所需的时间
D、磁盘旋转2/3周所需的时间
答案:B
解析:磁盘存储器的平均等待时间等于最大等待时间(即旋转一圈的时间)与最小
等待时间(不旋转)之和除以2,所以就等于旋转半圈的时间。
23.对于一个具有n个顶点的无向图,若采用邻接矩阵存储,则该矩阵的大小是0o
AN
B(n-1)2
Dn2
A、A
B、B
C\c
D\D
答案:D
解析:若采用邻接矩阵存储,则该矩阵的大小是n的平方。
24.中继器对网络流量不能有效控制的原因是中继器()。
A、对信号不能进行再生整形
B、抑制网络中的“广播风暴”
C、不能转换或过滤任何信息
D、工作在OSI的第2层
答案:C
解析:计算机网络的信息是通过各种通信线缆传输的,但是在这一过程中,信号
会受到干扰,产生衰减。如果信号衰减到一定的程度,信号将不能识别,计算机
之间不能通信。那么如何解决这一问题呢?使用中继器可以解决这个问题。中继
器工作在物理层,当通信线缆达到一定的极限长度时,可以在中间连接一个中继
器,将衰减了的信号放大后,再传送出去。它只对信号起放大的作用,不能转换
或过滤任何信息。因此它不能对网络流量进行有效的控制。
25.下列软件中,属于系统软件的是()。
A、航天信息系统
B、Office2013
GWindows7
D、决策支持系统
答案:C
解析:Windows7属于操作系统,所以是系统软件
26.若片选地址为111时.选定某-32KX16的存储芯片工作,则该芯片在存储器
中的首地址和末地址分别为()。A.OOOOOH,01000HB.38000H,3FFFFH
A、3800
B、3FFFH
G0000
D、0100H
答案:B
解析:32K义16的存储芯片有地址线15根(片内地址),片选地址为3位,故地
址总位数为18位,现高3位为111,则首地址为111000000000000000=38000H,
末地址为1111111111111111=3FFFFHo
27.静态查找与动态查找的根本区别在于()。
A、它们的逻辑结构不一样
B、施加在其上的操作不同
C、所包含的数据元素的类型不一样
D、存储实现不一样
答案:B
解析:静态查找不涉及插入和删除操作,而动态查找涉及插入和删除操作。
28.主存储器和CPU之间增加Cache的目的是()。
A、解决CPU和主存之间的速度匹配问题
B、扩大主存储器的容量
C、扩大CPU中通用寄存器的数量
D、既扩大主存容量又扩大CPU通用寄存器数量
答案:A
解析:Cache的速度介于CPU和内存之间,存储的是CPU中长用的数据和指令。
29.()图像通过使用色彩查找表来获得图像颜色。
A、真彩色
B、伪彩色
C、黑白
D、矢量
答案:B
解析:适当选取三种基色(例如红Red、绿Green、蓝Blue),将三种基色按照
不同的比例合成,就会生成不同的颜色。黑白系列颜色称为无彩色,黑白系列之
外的其他颜色称为有彩色。真彩色(TrueColor)是指图像中的每个像素值都由
R、G、B三个基色分量构成,每个基色分量直接决定基色的强度,所产生的色彩
称为真彩色。例如用RGB的彩色图像,分量均用5位表示,可以表示种颜色,每
个像素的颜色就是其中数值来确定,这样得到的彩色是真实的原图彩色。伪彩色
(PseudoColor)图像的每个像素值实际上是一个索引值,根据索引值查找色彩
查找表(ColorLookUpTable,GLUT),可查找出R、G、B的实际强度值。这种用
查表产生的色彩称为伪彩色。
30.简单无向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图G有n
个结点,其邻接矩阵为A[l.n,1.n],且压缩存储在B[1.n(n7)/2]。若按行压
缩存储对称矩阵的上三角元素,则当n等于10时,边(V6,V3)的信息存储在0。
A、B[18]
B、B[19]
C、B[20]
D、B[21]
答案:C
解析:边(V6,V3)与边(V3,V6)是同一条边。原第i行第j列元素在矩阵B(上
三角形式)中的下标为:(n-1)+(n-2)+…+(n-(i-1))+(j-i)。将数值代入,(10-
1)+(10-2)+(6-3)=20o边(V6,V3)的信息存储在B[20]中。
31.判定一个有向图是否存在回路除了可以利用拓扑排序方法外,还可以用()。
A、求关键路径的方法
B、求最短路径的方法
C、广度优先遍历算法
D、深度优先遍历算法
答案:D
解析:当有向图中无回路时,从某顶点出发进行深度优先遍历时,出栈的顺序(退
出DFSTraverse算法)即为逆向的拓扑序列。
32.以下选项中被封装在UDP协议中的是()。
A、HTTP
B、SMTP
C、SSH
D、SNMP
答案:D
解析:*SNMP协议被封装在UDP协议中。
33.在Windows系统中,若要将文件"D:\user\my.doc”设置成只读属性,可以
通过修改该文件的()来实现。将文件设置为只读属性可控制用户对文件的修改,
这一级安全管理称之为(请作答此空)安全管理。
A、用户级
B、目录级
C、文件级
D、系统级
答案:C
解析:从“设置成只读属性”可以看到,这是一个属性。将文件设置为只读属性,
显然是针对文件级别的控制。
34.在广域网中,通信子网主要包括()。
A、传输信道和终端设备
B、转接设备和传输信道
C、转接设备和终端设备
D、以上都不是
答案:B
解析:终端是资源资源子网的设备。终端可以理解为计算机或其他的设备。通信
子网主要是负责数据的通信所以B选项正确。
35.Cache常用的写回策略有写直达法和写回法。当采用写回法时,一个Cache
数据块在()时写回主存。
A、任何一次写操作数时
B、第一次写操作数时
C、数据块被换出时
D、以上都有可能
答案:C
解析:写直达法写操作数时既写入Cache又写入主存;而写回法写操作数时写入
Cache而不写入主存,仅当数据被替换出Cache时才写回主存。
36.设一个栈的输入序列是1、2、3、4、5,则下列序列中,是栈的合法输出序
列的是0。
A、51234
B、45123
C、43125
D、32154
答案:D
解析:栈的进出原则是先进后出原则,要不就是先进先出原则。A选项中5最先
出,说明1234都在栈里,这样说明1是在栈低,则先不出来。BD的原因一样,
所以答案选择D。
37.IP地址中的主机号有什么作用()。
A、它指定了网络上主机的标识
B、它指定了被寻址的子网中的某个节点
C、它指定了主机所属的网络
D、它指定了设备能够进行通信的网络
答案:A
解析:主机号表示网络中的某台主机,是计算机在某个网络中的唯一标识。
38.以下关于原语正确的是()。
A、一条机器指令
B、由若干条机器指令组成,执行时中途不能打断
C、一条特定指令
D、中途能打断的指令组
答案:B
解析:原语是由若干条机器指令组成,在执行过程中不允许被中断。
39.外存储器中的信息应被读入(),才能被CPU处理、。
A、ROM
B、运算器
C、RAM
D、显示器
答案:C
解析:CPU只可以访问内存储器。RAM是随机存储器,主要用来做内存使用。
40.下列Cache替换算法中,速度最快的是()。
A、随机替换算法
B、最不经常使用(LFU)算法
C、近期最少使用(LRU)算法
D、FIFO
答案:A
解析:速度最快的是随机替换,它不需要复杂的计算,由随机数发生器产生一个
随机数,该数即为替换的块。
41.下列关于数据库管理系统的叙述中,哪一条是错误的()。
A、数据库管理系统是用户与操作系统之间的一个接口
B、数据库管理系统便于用户对数据库进行管理和维护
C、数据库管理系统能保证数据库中数据的安全性、完整性
D、数据库管理系统支持多用户对数据的并发使用
答案:A
解析:数据库管理系统是用户与数据库之间的一个接口,故A错误。其他选项都
是正确的。
42.设一棵二叉树中,度为1的结点数为9,则该二叉树的叶结点的数目为()o
A、10
B、11
C、12
D、不确定
答案:D
解析:结点的度:结点子树的个数。不知道度为2的结点的个数,所以无法确定
叶节点的个数。
43.下面列出了安全电子交易SET达到的主要目标,其中哪一个是错误的()。
A、信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃
取
B、订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商
家时,商家只能够看到订货信息,而不能看到持卡人的账号信息
C、持卡人和商家相互认证,以确保交易各方的真实身份
D、软件遵循相同的协议和消息格式
答案:A
解析:电子邮件使用SMTP进行邮件传输,在传输中是加密的文件传输,防止黑
客的窃听
44.SNMP协议中,管理站用来接收代理发来的Trap报文时采用的协议及缺省端
口号是()。
A、UDP161
B、TCP161
GUDP162
D、TCP162
答案:C
45.对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右
孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可
采用()次序的遍历实现编号。
A、先序
B、中序
C、后序
D、从根开始按层次遍历
答案:C
解析:每个结点编号大于其左右孩子的编号,因此,需要在左右孩子访问完毕后
才访问该结点,同一结点中左孩子的编号小右孩子的编号,故左孩子先于右孩子
被访问。这些符合后序遍历的特点。
46.使用FTP协议进行文件下载时,(1)。
A、包括用户名和口令在内,所有传输的数据都不会被自动加密
B、包括用户名和口令在内,所有传输的数据都会被自动加密
C、用户名和口令是加密传输的,而其它数据则以明文方式传输
D、用户名和口令是不加密传输的,而其它数据是加密传输的
答案:A
解析:一般在做FTP文件传送的时候,默认情况下传送过程是公开的,即我们F
TP的用户名和密码,以及传输的数据都是可见的。
47.下列的叙述不正确的个数是0。(1)9阶B-树,除根以外的任一结点的关键字
个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)
在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻⑷在索引顺序
表的查找中,对索引表既可以采用顺序查找方法,也可采用二分查找方法
A、1
B、2
C、3
D、4
答案:A
解析:如果发生多次冲突,则同义词在表中就不会相邻,因此⑶是错误的,其
它正确。
48.在计算机中,存放微指令的控制存储器隶属于()。
A、外存
B、息I速缓存
C\内存
D\CPU
答案:D
解析:CPU内部有一个控制存储器,里面存放着各种程序指令对应的微程序段。
当CPU执行一句程序指令,会从控制存储器里取一段与该程序指令对应的微程序
解释执行,从而完成该程序语句的功能。
49.下列关于VLAN划分的方法错误的是0。
A、基于端口的划分
B、基于MAC地址的划分
C、基于端口属性的划分
D、基于协议的划分
答案:C
解析:此题属于记忆性题目,没有基于端口属性划分VLAN的说法。
50.帧中继网是一种()
A、广域网
B、城域网
C、局域网
D、ATM网
答案:A
解析:帧中继是在用户一网络接口之间提供用户信息流的双向传送,并保持信息
顺序不变的一种承载业务。帧中继网络的由帧中继节点机和传输链路构成的。网
络提供两个或多个用户终端之间的连接,以便进行通信。是一种广域网。
51.硬盘存储器在寻找数据时()。
A、盘片不动,磁头运动
B、盘片运动,磁头不动
C、盘片、磁头都运动
D、盘片、磁头都不动
答案:C
解析:磁盘以恒定转速旋转。悬挂在头臂上具有浮动面的头块(浮动磁头),靠加
载弹簧的力量压向盘面,盘片表面带动的气流将头块浮起。头块与盘片间保持稳
定的微小间隙。经滤尘器过滤的空气不断送入盘腔,保持盘片和头块处于高度净
化的环境内,以防头块与盘面划伤。根据控制器送来的磁道地址(即圆柱面地址)
和寻道命令,定位电路驱动器将磁头移至目标磁道上。
52.关系模型的程序员不需熟悉数据库的()。
A、数据操作
B、完整性约束条件
C、存取路径
D、数据定义
答案:C
解析:关系模型的程序员不需熟悉数据库的存取路径。
53.设高度为H的二叉树上只有度为0和度为2的结点,则此类二叉树中所包含
的结点数至少为()。
A、2H
B、1H-1
C\2H+1
D、H+1
答案:B
结点最少的情况如下图所示,
07k
。O
除根结点层只有1个结点外,其余H―I层都有两个结点,因此结点息数为2*(H-1)+1=2
XH-1.
解析:
54.一个完整的计算机系统包括()。
Ax主机'键盘'显K器
B、计算机及其外部设备
C、系统软件与应用软件
D、计算机的硬件系统和软件系统
答案:D
解析:一个完整的计算机系统是由硬件系统和软件系统组成的。计算机的硬件是
物质基础,而计算机软件是使硬件功能得以充分发挥的不可缺少的一部分。因此,
对于一个完整的计算机系统,这两者缺一不可。
55.一个具有20个叶子节点的二叉树,它有()个度为2的节点。
A、16
B、21
C、17
D、19
答案:D
解析:根据n0=n2+1,可知度为2的节点有19个。
56.关系模式的候选关键字可以有0,主关键字有1个。
A、0个
B、1个
C、1个或多个
D、多个
答案:C
解析:主关键字(primarykey)是表中的一个或多个字段,它的值用于唯一地标识
表中的某一条记录。在两个表的关系中,主关键字用来在一个表中引用来自于另
一个表中的特定记录。主关键字是一种唯一关键字,表定义的一部分。一个表不
能有多个主关键字,并且主关键字的列不能包含空值。如果一个超关键字去掉其
中任何一个字段后不再能唯一地确定记录,则称它为“候选关键字"(Candidat
eKey)o候选关键字既能唯一地确定记录,它包含的字段又是最精炼的。也就是
说候选关键字是最简单的超关键字。
57.将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。
A、编译
B、解释
C、汇编
D、解析
答案:A
解析:这是编译的基本概念。
58.队列{a,b,c,d,e}依次入队,允许在其两端进行入队操作,但仅允许在一
端进行出队操作,则不可能得到的出队序列是()。A.b,a,c,d,E.B,d,c,
b,a,
A、
B\d,b,c,a,
C、
D\e,c,b,a,d
答案:C
解析:允许在其两端进行入队操作,但仅允许在一端进行出队操作为输出受限的
双端队列,根据输入输出特点可知d输出后不可能输出bo
59.相对于ISO/0SI的7层参考模型的低4层,TCP/IP协议集中协议TCP提供
(3)数据流传送。
A、面向连接的,不可靠的
B、无连接的、不可靠的
C、面向连接的、可靠的
D、无连接的、可靠的
答案:C
60.在图采用邻接表存储时,求最小生成树的Prim算法的时间复杂度为()。
ACXN)
B(XN+E)
CO(n2>
DO(nJ)
A、A
B、B
C、C
D、D
答案:B
解析:Prim算法的时间复杂度:当图采用邻接矩阵存储时,时间复杂度为0(门
2),采用邻接表存储时,时间复杂度为O(n+e)。
61.内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16Kx8bit芯
片构成该内存,至少需要的芯片数是0。
A、2
B、4
C、8
D、16
答案:D
解析:CFFFF-90000+1=40000,即256KB,若用存储容量为16Kx8bit芯片则需
芯片数=(256KX8)/(16KX8)=16(片)。
62.企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软
件的集成。
A、可伸缩的模型
B、冗余的模型
C、对待的模型
D、集成的模型
答案:D
解析:企业网(Intranet)是指连接企业内部各部门并能与企业外界相连的网络,
是为企业的通信、办公自动化、经营管理、生产销售及自动控制服务等提供便利
的重要信息基础设施。企业网络计算由客户机/服务器计算、分布式数据库、数
据仓库、网络和通信、网络和系统的管理、各种网络应用等组成。企业网络计算
可以采用两种模型,其中第一种是可伸缩的模型,即企业网络计算的同样的软件
可运行在企业内部的不同平台上;另一种是集成的模型,即企业内部不同平台上
的软件的集成。
63.下面是有关DRAM和SRAM存储器芯片的叙述:I.DRAM芯片的集成度比SRAM
高II.DRAM芯片的成本比SRAM高III.DRAM芯片的速度比SRAM快IV.DRAM芯片工
作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。
A、I和II
B、II和III
GIII和IV
D、I和IV
答案:B
解析:DRAM的集成度高于SRAM,SRAM的速度高于DRAM,可以推出DRAM的成本
低于SRAM,SRAM芯片工作时不需要刷新,DRAM芯片工作时需要刷新。
64.某一RAM芯片,其容量为256X8位,除电源和接地端外,该芯片引出线的最
小数目应是()。
A、23
B、25
C\18
D、19
答案:C
解析:芯片容量为256X8位,因此地址线为8根(256=28),数据线是8根,
再加上片选线和读写控制线,故引脚最小引脚数为:8+8+1+1=18。
65.有m个叶子结点的哈夫曼树所具有的结点数为()。
A、m
B、m+1
C\2m
D、2m-1
答案:D
解析:哈夫曼树中仅有度为0和2的结点,由二叉树的性质可知,具有m个叶子
结点的哈夫曼树具有m-1个度为2的结点,因此,具有m个叶子结点的哈夫曼树
所具有的节点数为2m-1o
66.在Windows资源管理器中,若要选择窗口中连续的多个文件,在缺省配置下,
可以先选择一第个文件,然后按住()。
A、CTRL键不放,并用鼠标右键单击要选择最后一个文件
B、CTRL键不放,并用鼠标左键单击要选择最后一个文件
C、SHIFT键不放,并用鼠标右键单击要选择最后一个文件
D、SHIFT键不放,并用鼠标左键单击要选择最后一个文件
答案:D
解析:对于连续的多个文件,可以先点第一个,在按住Shift点击最后一个即可,
分散的文件则使用Ctrl和鼠标一起点击。
67.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户
操作动作,一方是已知攻击的签名数据库。
A、签名分析法
B、统计分析法
C、数据完整性分析法
D、以上都正确
答案:A
解析:签名分析实际是一个模板匹配操作。
68.在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。
A、逗号(,)
B、分号(;)
G冒号(:)
D、连字符(一)
答案:D
解析:在命令窗口执行SQL命令时,若命令要占用多行,续行符是连字符(一)。
69.从控制存储器中读取一条微指令并执行相应操作的时间叫()。
A、CPU周期
B、微周期
C、时钟周期
D、机器周期
答案:B
解析:微周期是指计算机执行一条微指令所需要的时间,也就是从控制存储器中
读取一条微指令并执行相应操作的时间。
70.数据库表的外关键字是()部分。
A、另一个表的关键字
B、与本表没关系的
C、是本表的关键字
D、都不对
答案:A
解析:数据库表的外关键字是本表的一个字段,但非关键字,故BC错,外关键
字是另一个表的关键字,选A。
71.采用基址寻址可以扩大寻址范围,且()。
A、基址寄存器的内容由用户确定,在程序执行过程中不能改变
B、基址寄存器的内容由操作系统确定,在程序执行过程中不能改变
C、基址寄存器的内容由用户确定,在程序执行过程中可以改变
D、基址寄存器的内容由操作系统确定,在程序执行过程中可以改变
答案:B
解析:基址寄存器的内容由操作系统确定,在程序执行过程中不能改变。
72.当前,在DBMS的研究方面,较活跃的是0。
A、网状数据库
B、层次数据库
GDBASE
D、演绎数据库
答案:D
解析:演绎数据库是建立在一阶谓词逻辑基础上的。演绎数据库的数据模型是一
种基于逻辑的模型。Hom子句的逻辑为演绎数据库提供了递归定义的能力,从而
可以定义更复杂的数据,支持更强的数据操作能力,更完善的完整性保护,提供
数据操作与宿主语言统一的说明性语言,因此具有比传统数据库更强的能力。演
绎数据库是数据库技术与逻辑程序相结合,数据库技术与人工智能相结合的结果。
目前,相对于传统数据库的研究而言,演绎数据库的研究更为活跃。
73.显示器显示图象的清晰程度,主要取决于显示器的()。
A、对比度
B、亮度
C、尺寸
D、分辨率
答案:D
解析:衡量图像的显示清晰程度用分辨率。
74.设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法
最好。
A、快速排序
B、堆排序
C、希尔排序
D、归并排序
答案:B
解析:堆排序不必将整个序列排序即可确定前若干个最大(或最小)元素。
75.以下关于电子邮件的叙述中,错误的是()。
A、邮箱客户端授权码是客户端登录的验证码,可以保护账号安全
B、将发件人添加到白名单后可避开反垃圾误判
C、用户通过客户端收邮件时邮件不能保留在邮箱里
DvIMAP可以通过客户端直接对服务器上的邮件进行操作
答案:C
解析:用户通过客户端收邮件时邮件可以保留在邮箱里。
76.某用户在域名为的邮件服务器上申请了一个账号,账号
名为wang,那么下面哪一个为该用户的电子邮件地址()。
A、mail,nankai.edu.cnwang
B、wangmaiI.nankai.
C、wang%maiI.nankai.
D、mail,nankai.edu.cn%wang
答案:B
解析:电子邮件的地址格式是:用户名域名。用户名是wang,域名是:mail.na
nkai.edu.cno
77.通常工作在UDP协议之上的应用是(48)。
A、浏览网页
B、telnet远程登录
C、VoIP
D、发送邮件
答案:c
解析:此题可以用排除法做出来,浏览网页用到HTTP协议,该协议基于传输层
TCP的80端口。telnet远程登录基于传输层TCP的23号端口,发送邮件用到S
MTP协议,该协议基于传输层TCP的25号端口。
78.有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等
概率情况下,查找成功所需的平均比较次数为()。
A、37/12
B、35/12
C、39/12
D、43/12
答案:A
解析:用二分法查找有序表,相当于在一个完全二叉树中查找元素,查找成功的
比较次数相当于到查找结点的路径长度加1。12个结点的完全二叉树前三层是满
二叉树,第四层有5个结点。整棵树的查找次数总和为:1+22+4X3+5X4=37。
查找某个元素的概率是37/12O
79.在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。
A、数据的处理方法
B、数据元素的类型
C、数据元素之间的关系
D、数据的存储方法
答案:C
解析:在存储数据时,需要存储数据元素的值和数据元素之间的关系。
80.通常计算机的主存储器可采用()。
A、RAM和ROM
B、ROM
C、RAM
D、RAM或ROM
答案:A
解析:RAM和ROM都可以用来构成主存储器,通常使用ROM存放系统程序、标准
子程序和各类常数等,RAM则是为用户编程而设置的。
81.下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层
。。
A、保证数据正确的顺序、无差错和完整
B、处理信号通过介质的传输
C、提供用户与网络的接口
D、控制报文通过网络的路由选择
答案:A
解析:数据链路层负责如何将数据组合成数据块在数据链路层中称这种数据块为
帧,帧是数据链路层的传送单位;如何控制帧在物理信道上的传输,包括如何处
理传输差错,如何调节发送速率以使与接收方相匹配;以及在两个网络实体之间
提供数据链路通路的建立、维持和释放的管理。
82.截断二进制指数类型退避算法解决了()。
A、站点检测到冲突后延迟发送的时间
B、站点检测到冲突后继续等待的时间
C、站点是如何对冲突进行检测
D、站点如何避免冲突
答案:A
解析:截断二进制指数类型退避算法解决了站点检测到冲突后延迟发送的时间。
83.某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控
制存储器中具有的微程序数目至少是()
A、101
B、102
C、103
D、104
答案:B
解析:除去101条机器指令所对应的101个微程序外,至少还有一个取指微程序,
所以至少有102个微程序。
84.在虚拟存贮器中,当程序正在执行时,由()完成地址映射。
A、程序员
B、编译器
C、装入程序
D、操作系统
答案:D
解析:装入程序只是在已经映射好的虚拟地址中把可执行程序按照文件格式布置
在虚拟内存中,并做一些初始化工作。映射地址是操作系统完成的。
85.网络层的PDU是什么()。
A、段
B\帧
C、包
D、比特
答案:C
解析:协议数据单元PDU是指对等层次之间传递的数据单位,网络层的数据名称
是数据包或者数据报。
86.光纤分布数据接口FDDI采用()拓扑结构。
A、星型
B、环型
C、总线型
D、树型
答案:B
解析:光纤分布数据接口FDDI采用环型拓扑结构,由令牌控制信道的使用权。
87.域名.gkys.edu.cn由4个字域组成,其中(50)表示主机名。
A、gkys
B\cn
C、
D\edu
答案:C
88.下列数据结构中,能够按照“先进先出”原则存取数据的是()。
A、栈
B、链表
C\队列
D、二叉树
答案:C
解析:队列的特点是先进先出,栈的特点是先进后出。
89.物联网中常提到的“M2M”概念不包括下面哪一项()。
A、人到人(MantoMan)
B、人到机器(MantoMachine)
C\机器到人(MachinetoMan)
D、机器到机器(MachinetoMachine)
答案:A
解析:物联网当中必须有“物”,即机器。
90.下列命题正确的是()。
A、一个图的邻接矩阵表示是唯一的,邻接表表示也唯一
B、一个图的邻接矩阵表示是唯一的,邻接表表示不唯一
C、一个图的邻接矩阵表示不唯一的,邻接表表示是唯一
D、一个图的邻接矩阵表示不唯一的,邻接表表示也不唯一
答案:B
解析:一个图的邻接矩阵表示是唯一的,邻接表表示不唯一。
91.用n+1位字长(含一位符号位)表示原码定点小数时,所能表示的数值范围
AOW|N|«n
B0W|N|W241
COW|N|W1-2E)
D0W|N|W2"」
是
A、A
B、B
C、C
D、D
答案:A
解析:定点小数应小于1,故选项B和D错误。定点小数的小数点固定在数据表
示符号位之后(若使用一位符号,则固定在左端第1位与第2位之间),因此原
码小数的表示范围为::-(1-2-n)~1-2-n。
92.关于FTP协议,叙述不正确的是()。
A、FTP客户端和服务器在工作前,需要建立TCP连接
B、FTP服务器的指令端口通常是21端口
C、FTP是可靠的传输协议
D、FTP是传输层协议
答案:D
解析:FTP是文件传输协议,属于应用层协议。
93.设有序表中有1000个元素,则用二分查找查找元素X最多需要比较()次。
A、25
B、10
C、7
D、1
答案:B
解析:最多次数也就是查找失败的情况下需要比较多少次,有序表有1000个元
素时,查找失败的情况下需要比较10次。
94.使用客户-服务器方式的是()层的协议。
A、应用
B、网络
C、数据链接
D、物理
答案:A
解析:客户-服务器方式是网络服务方式,是面向应用的。
95.表长为n的顺序存储的线性表,当在任何位置上删除一个元素的概率相等时,
删除一个元素所需移动元素的平均个数为()。
A、n
B、n/2
C、(n-1)/2
D、(n+1)/2
答案:C
解析:
删除第i个元素时,其后面的元素土+1~%都要向上移动一个位置,共移动了n-i个元
素。在等概率情况下.即P,=l/n,则,
E&=£p,(n-i)=-0=
顺序表的删除运算的时间主耗在了移动表中)上,说明顺序表上作删除运算时大
约需要移动表中一半的元索,时间复杂度为0(n).
96.Xen提出的虚拟化产品交付中心结构不包括下面那条生产线()。
A、服务器虚拟化
B、应用虚拟化
C、桌面虚拟化
D、数据中心搭建支持
答案:D
解析:数据中心搭建支持不属于虚拟化产品交付中心结构。
97.对于队列操作数据的原则是()。
A、先进先出
B、后进先出
C、先进后出
D、不分顺序
答案:A
解析:队列的操作原则为先进先出、后进后出。
98.计算机指令一般包括操作码和地址码两部分,为分析执行一条命令,其0。A.
操作码应存入指令寄存器(IR),地址码应存入程序计数器(P0
A、操作码应存入程序计数器(P
B、地址码应存入指令寄存器(IR)
C、操作码和地址码都应存入指令寄存器
D、操作码和地址码都应存入程序计数器
答案:C
解析:指令寄存器(IR)用来保存当前正在执行的一条指令。当执行一条指令时,
先把它从内存取到数据寄存器(DR)中,然后再传送至IR。指令划分为操作码和
地址码字段,由二进制数字组成。为了执行任何给定的指令,必须对操作码进行
测试,以便识别所要求的操作。指令译码器就是做这项工作的。指令寄存器中操
作码字段的输出就是指令译码器的输入。操作码一经译码后,即可向操作控制器
发出具体操作的特定信号。
99.计算机操作的最小时间单位是
A、时钟周期
B、指令周期
C、CPU周期
D、外围设备
答案:A
解析:时钟周期也称为振荡周期,定义为时钟频率的倒数。时钟周期是计算机中
最基本的、最小的时间单位。
100.在大量数据传送中常用的且有效的检验法是0。
A、CRC码
B、偶校验码
C、海明码
D\奇校验码
答案:A
解析:CRC即循环冗余校验码(CyclicRedundancyCheck),是数据通信领域中最
常用的一种查错校验码,其特征是信息字段和校验字段的长度可以任意选定。循
环冗余检查(CRC)是一种数据传输检错功能,对数据进行多项式计算,并将得到
的结果附在帧的后面,接收设备也执行类似的算法,以保证数据传输的正确性和
完整性。通常用于大量数据传送。
101.一条指令包括()。
A、操作码和地址码
B、信息和数据
C、时间和信息
D、以上都不是
答案:A
解析:一条指令就是给计算机的命令,必须包括操作码和地址码两部分。操作码
指出具体的命令,地址码指出执行在操作的数据和结果存放的地址。
102.关于域名(Domainname)与域名解析服务(DomainNameService,DNS),下
列说法正确的是()。
A\域名(DomainName)是用于标识和定位Irrternet上一台计算机的具有层次结
构的计算机命名方式
B、使用域名必须注册,域名解析是由本地计算机完成的
C、一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能
使用域名
D、一台计算机只能有一个域名
答案:A
解析:域名是计算机在网络上的一种表示,是树形的层次结构。
103.对于每个物理网络都有各自的MTU,MTU规定()
A、物理网络的最大传输速度
B、物理网络的最大延迟时间
C、一个帧最多能够携带的数据量
D、一个帧的最大生命周期
答案:C
解析:MTU(MaximumTransmissionllnit)即最大传输单元,是网络中规定的—Q
帧最多能够携带的数据量,以字节为单位。根据题意,选项C符合题意,故选择
C选项。
104.一^队列的入队顺序是a,b,c,d,则出队顺序是0。A.a,b,C,dB.b,
C,d,a
A、d,
Bvb,a
C、
D、d,a,b
答案:A
解析:队列的特点是先进先出,因此出队的序列于入队的序列完全相同,这点与
栈不同。
105.使用CIDR技术把4个C类网络158.15.12,0/24、158.15.13,0/24、158.15.
14.0/24和158.15.15.0/24汇聚成一个超网,得到的网址是()。
A、158.15.8.0/22
B、158.15.12,0/22
C、158.15.8.0/21
D、158.15.12,0/21
答案:B
106.避免死锁的一个著名的算法是()
A、先入先出法
B、银行家算法
C、优先级算法
D、资源按序分配法
答案:B
解析:银行家算法是著名的避免死锁的算法。
107.有些计算机将一部分软件永恒地存于只读存储器中,称之为()。
A、硬件
B、软件
C、固件
D、辅助存储器
答案:C
解析:同一项功能,既可以用硬件实现,处理速度和实现成本可能高一些;也可
以用软件实现,会降低硬件成本但运行速度可能要慢一些。通常人们把原来用软
件实现的一项功能改为用硬件来实现,则称这一硬件为固件。
108.某学校为防止网络游戏沉迷,通常采用的方式不包括()
A、安装上网行为管理软件
B、通过防火墙拦截规则进行阻断
C、端口扫描,关闭服务器端端口
D、账户管理,限制上网时长
答案:C
解析:通过端口扫描,关闭服务器端端口方法不能有效阻止代理上网,游戏。
109.挂接在总线上的多个部件0
A、只能分时向总线发送数据,并只能分时从总线接收数据
B、只能分时向总线发送数据,但可同时从总线接收数据
C、可同时向总线发送数据,井同时从总线接收数据
D、可同时向总线发送数据,但只能分时从总线接收数据
答案:B
解析:挂接在总线上的多个部件只能分时向总线发送数据,因为同时发送会造成
数据碰撞。
110.下面对计算机“日志”文件,说法错误的是()。
A、日志文件通常不是TXT类型的文件
B、用户可以任意修改日志文件
C、日志文件是由系统管理的
D、系统通常对日志文件有特殊的保护措施
答案:B
解析:日志文件是由系统管理的,因此,用户不可以任意修改日志文件。日志文
件一般是对来访者的记录,有系统自身来管理和维护。例如,在防火墙技术中就
有日志文件,记录着数据流的信息。
111.声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32
时,采样位数为()表明精度更高,所录制的声音质量也更好。
A、8
B、16
C、24
D、32
答案:D
解析:试题分析:声卡的性能指标包括采样频率和采用位数。常见的采样位数分
别为8、16、24、32,8位的采样位数可以产生28=256种尺寸,16位的采用位
数可以产生216=64K种尺寸,其精确程度教前者高,32位的采样位数精确程度
是最高的,其录制的声音质量最好。
112.数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指()。
A、数据字典、应用程序、审计档案、数据库后备副本
B、数据字典、应用程序、日志文件、审计档案
C、日志文件,数据库后备副本
D、数据字典,应用程序、数据库后备副本
答案:C
解析:转存数据冗余一般是日志文件和数据库后备副本。
113.磁盘上文件的读写单位是()。
A、字节
B\记录
C、块
D、磁道
答案:C
解析:磁盘上的文件以扇区为单位进行读写,扇区也称为盘块(或数据块)。
114.微程序存放在()。
A、主存中
B、堆栈中
C、只读存储器中
D、磁盘中
答案:C
解析:微程序控制的基本思想是把指令执行所需的所有控制信号存放在存储器中,
需要时从这个存储器中读取。由于每一条微指令执行时所发出的控制信号是事先
设计好的,不需要改变,故此存放所有控制信号的存储器应为只读存储器,并将
其集成到CPU内,称其为控制存储器。
115.总线的从设备指的是0
A、申请作为从设备的设备
B、被主设备访问的设备
C、掌握总线控制权的设备
D、总线源设备
答案:B
解析:从可否申请总线使用权角度考虑,总线设备可分为主设备和从设备。从数
据传输方向角度考虑,可分为源设备和目标设备。掌握总线控制权的设备是总线
主设备,而被主设备访问的设备是从设备。从设备是不需要申请的,从设备可为
源设备也可为目标设备
116.在故障发生后需恢复数据库时,数据库日志可用于保证数据库的0。
A、行、列数据不改变
B、实用性和安全性
C、数据物理位置不变
D、一致性和实时性
答案:D
解析:日志文件在故障发生后恢复数据库时保证数据库的一致性和实时性。
117.至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是()
A、运算速度快
B、节约元件
C、物理器件性能决定
D、信息处理方便
答案:C
解析:20世纪被称作第三次科技革命的重要标志之一是计算机的发明与应用,
而数字计算机只能识别和处理由‘0''1'符号串组成的代码,其运算模式正是
二进制。因为它只使用0、1两个数字符号,非常简单方便,易于用电子方式实
现。
118.两个数6A2H和2E1H相加,得到()。
A、9A3H
B、893H
G983H
D、AA3H
答案:C
解析:在十六进制的加减法中,逢十六进一,故6A2H+2E1H=983H。
119.在任何图中必定有偶数个()。
A、度数为偶数的结点
B、入度为奇数的结点
C、度数为奇数的结点
D、出度为奇数的结点
答案:C
解析:定一个无向图图G=(V,E),其中V表示顶点集合,E表示边集合。则有握
手定理成立,即图中所有顶点的度数之和等于两倍的边数,换句话来说,所有顶
点的度数之和一定是偶数。所以如果图中存在度数是奇数的顶点,那么为了保证
所有点的度数之和为偶数,只能让这样的奇数度的点为偶数个。
120.在大型机上不采用标准总线结构的主要原因是()。
A\成本局
B、模块化强
C、利用率低
D、数据传输率低
答案:D
解析:大型机上任务繁重,处理能力强,速度是主要考虑,故选D。
121.关系型数据库的特征包括()
A、各表之间存在关系
B、各字段之间存在关系
C、各记录之间存在关系
D、表中行列次序无关
答案:D
解析:在关系中行与行之间的可以互换位置;列于列之间可以互换位置。
A2b-,+l
B2b-l
C2"+,-1
D2b
122.完全二叉树高度为h,则最左边的叶子结点序号为0。
A、A
B、B
C、C
D、D
答案:B
完全二叉树前h-1层为满二叉树,共有结点2N-1,因此最左边叶子结点的序号为21H.
解析:
123.在下列部件中,CPU存取()的速度最快。
A、Cache
B、寄存器
C、内存
D、外存
答案:B
解析:CPU存取这几种存储器的速度快慢比较如下:寄存器>Cache>内存>外
存。
124.执行最快的语言是()。
A、汇编语言
B、COBOL
C、机器语言
D、PASCAL
答案:C
解析:越是低层的语言的执行效率越高,因为高级的语言需要经过编译、翻译等
过程将其转化为低级语言,进一步才能在计算机上执行。
125.文件有m个初始归并段,采用k路归并时,所需的归并遍数是()。
A2k
Blog2m
Clogkm
D[logkm]
A、A
B、B
C、C
D、D
答案:D
解析:本题考查归并排序时间复杂度相关问题。根据归并排序的特点可以得到答
案。
126.某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符
都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,
需要左规?()
A、尾数相加后,数符为“01”
B、尾数相加后,数符为“10”
G尾数相加结果为“00.Ixxxxxx”
D、尾数相加结果为"11.Ixxxxxx"
答案:D
解析:当尾数运算结果为非规格化形式时,需要左规;基数为2的补码的规格化
形式下最高数值位应与符号位相反,故当尾数相加结果为“11.1xxxixi”时,尾
数需要左舰。
127.统一资源定位符http:〃home.itct./main/index,html的各部分名称中,按
从左至右顺序排序的是()。
A、主机域名,协议,目录名,文件名
B、协议,目录名,文件名,主机域名
C、协议,主机域名,目录名,文件名
D、目录名,主机域名,协议,文件名
答案:C
解析:统一资源定位符http:〃home.itct./main/index,html的各部分名称中,
按从左至右顺序排序的是协议,主机域名,目录名,文件名。
128.计算机的内存若为16MB,则表示其容量是()KBo
A、16384
B、16
C、32767
D、16000
答案:A
解析:1MB=1024KB,容量为16X1024=16384KB。
129.目前微型计算机中采用的逻辑元件是()。
A、分立元件
B、大规模和超大规模集成电路
C、中规模集成电路
D、小规模集成电路
答案:B
解析:第四代计算机是从1970年以后采用大规模集成电路(LSI)和超大规模集
成电路(VLSI)为主要电子器件制成的计算机。它的主要代表作是微处理器和微
型计算机。
130.循环队列是空队列的条件是()。
A、Q->rear-Q->front
B、(Q->rear+1)%maxsize-Q->front
CvQ->rear-0
DvQ->front~0
答案:A
解析:如果循环队列的头指针与尾指针相等,代表该队列为空。(Q->rear+1)%
maxsize==Q->front则是判断队满的标识。
131.以下说法中错误的是()。
A、动态RAM和静态RAM都是易失性半导体存储器。
B、计算机的内存由RAM和ROM两种半导体组成。
C、ROM和RAM在存储体中是统一编址的。
D、固定存储器(ROM)中的任何一个单元不能随机访问
答案:D
解析:*ROM只是把信息固定地存放在存储中,而访问存储器是随机的。
132.下列关于数据库系统特点的叙述中,正确的一项是()。
A、各类用户程序均可随意地使用数据库中的各种数据
B、数据库系统中概念模式改变,则需将与其有关的子模式做相应改变,否则用
户程序需改写
C、数据库系统的存储模式如有改变,概念模式无需改动
D、数据一致性是指数据库中数据类型的一致
答案:C
解析:数据库中的数据可以更改,但是不能随意更改,故A错误;概念模式决定
的是存储结构,故B错误;数据库一致性是指事务执行的结果必须是使数据库从
一个一致性状态变到另一个一致性状态,故D错误。
133.对线下零售而言,做好大数据分析应用的前提是()。
A、增加统计种类
B、扩大营业面积
C、增加数据来源
D、开展优惠促销
答案:c
解析:线下销售最重要的是做好用户的需求分析,也就是要求数据的来源。
134.发送电子邮件采用的协议是()。
A、FTP
B、HTTP
C、SMTP
D、SNMP
答案:C
解析:在电子邮件协议中,用于电子邮件发送和电子邮件传输的是SMTP协议。
135.将十进制数7.5表示成二进制浮点规格化数(阶符1位,阶码2位,数符1
位,尾数4位)是
A、01101111
B、01101110
C、01111111
D、11111111
答案:A
解析:7.5化成二进制是111.1=0.1111X23。阶码是3即11,为正数,故阶符
为0;7.5为正数,数符为0;尾数为0.1111用1111表示,拼接后即为011011
11o
136.定点运算器产生溢出的原因是()。
A、参加运算的操作数超过机器数的表示范围
B、运算结果超过机器数的表示范围
C、运算过程中最高位产生进位或借位
D、寄存器位数限制,丢掉低位数值
答案:B
解析:定点运算器的特点是机器数所表示的范围较小,其产生溢出的原因是超过
机器数的表示范围。
137.某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,
指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码
表示),则该指令执行结束后,后继指令的地址范围可能是()。
A、OOOOH~FFFFH
B、0080H~017FH
G0082H-0181H
D、0080H~0IFFH
答案:C
解析:该指令取指结束后,PC值自动加2,gp(PC)=0102H;相对位移量用8位补
码表示,故其范围为80H〜7FH,扩展到16位为FF80H〜007FH,与PC值相加就
可得后继指令的地址范围为0082H〜0181H。
138.二叉排序树中左子树上所有结点的值均0根结点的值。
A、<
B、=
C、>
D、!=
答案:A
解析:二叉排序树的左子树的结点的值全部小于根结点的值,并且根结点的值小
于右子树左右结点的值。
139.Web服务采用的协议是()o
A、FTP
B、HTTP
C、SMTP
D、SNMP
答案:B
140.GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库
中的汉字的排列规则是()。
A、以笔划的多少
B、以部首
G以ASCII码
D、以机内码
答案:B
解析:GB2312-80规定了一级汉字3755个,按音序排列;二级汉字3008个,按
部首排列。
141.查询命令如下:SeIect学号,成绩*0.8as期末成绩From成绩Orderby成绩
DESC,学号;正确的说法是()。
A、查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号降序排列
B、查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号升序排列
C、查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号升序排列
D、查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号降序排列
答案:B
解析:SeIect学号,成绩*0.8as期末成绩From成绩Orderby成绩DESC,学号;
该语句是查询学生成绩,并将成绩成0.8。结果是按照成绩的降序排列,学号未
指定,故默认是升序排列。选B。
142,磁表面存储器不具备的特点是0。
A、存储密度高
B、可脱机保存
C、速度快
D、容量大
答案:C
解析:磁表面存储器一般用作外存,外存的速度与内存相比较慢。
143.采用开放定址法处理散列表的冲突时,其平均查找长度()。
A、低于链接法处理冲突
B、高于链接法处理冲突
C、与链接法处理冲突相同
D、高于二分查找
答案:B
解析:开放定址法处理冲突的平均查找长度高于链接法。
144.顺序查找法适合于存储结构为()的线性表。
A、散列存储
B、顺序存储或链式存储
C\压缩存储
D、索引存储
答案:B
解析:顺序查找适合于存储结构为顺序或链式的存储方式。
145.小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要
在家上网,小明家家庭小型局域网的恰当规划是()。
A、直接申请ISP提供的无线上网服务
B、申请ISP提供的有线上网服务,通过自备的无线路由器实现无线上网
C、家里可能
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 专业软件定制开发及持续技术服务合同版B版
- 2024版防火门工程合同协议书范本
- 二零二五年度财产债务分割与处理一体化合同即下即用!2篇
- 2024某影视作品拍摄合作合同
- 2025年度消防安全检查与隐患排查合同3篇
- 2024版业务成果评估协议一
- 专用设备维修及保养承包协议版B版
- 2024甲方委托乙方进行市场调研的合同协议
- 2024版宣纸购销合同:环保型产品交易规定
- 羽毛球比赛指导老师发言稿范文(6篇)
- 新GCP医疗器械临床试验知识试题(附含答案)
- 2024年浙江首考高考选考生物试卷试题真题(含答案详解)
- 春节期间安全告知书
- 天津市红桥区2023-2024学年七年级上学期期末地理试题
- 西门子数字化工厂-数字化车间-先进制造技术
- 饭店新店后厨培训方案
- 青少年礼仪培训课件
- 2024医院消防安全培训
- 景区销售可行性报告
- 公路自然灾害的防治-路基水毁的类型与防治对策
- 高二年级体育课教案高二年级体育课教案全集
评论
0/150
提交评论